loader image

blog

CTF

WriteUp LogForge – Hack The Box (HTB)

El día de hoy vamos a resolver (WriteUp) una maquina retirada de Hack The Box (HTB) llamada LogForge. Este artículo forma parte de nuestra categoría HackTheBox. Escaneo de Puertos de LogForge Empezamos con ingresar a la maquina y obtener la dirección IP 10.10.11.138, para luego realizar una revisión de puertos

Leer más »
Ciberseguridad

Preguntas de ciberseguridad y respuestas – Parte 2

En este artículo continuamos con una segunda parte de Preguntas de ciberseguridad y respuestas. Te recomendamos visitar la primera parte (Preguntas de ciberseguridad y respuestas – Parte 1) si aún no la has leído. ¿Cómo puedo saber si una aplicación de smartphone es segura? Decir que una aplicación es segura

Leer más »
CTF

WriteUp Seal – Hack The Box (HTB)

El día de hoy vamos a resolver (WriteUp) una maquina retirada de Hack The Box (HTB) llamada Seal. Este articulo forma parte de nuestra categoría HackTheBox. Escaneo de Puertos de Seal Empezamos con ingresar a la maquina y obtener la dirección IP 10.10.11.122, para luego realizar una revisión de puertos

Leer más »
Cross Site Request Forgery
Ciberseguridad

Cross Site Request Forgery (CSRF)

Un ataque de falsificación de consulta entre sitios, Cross Site Request Forgery o CSRF por sus siglas en inglés, tiene como objetivo que la víctima realice acciones que no pretende en un sitio web en el que ya está autenticado. Esta acción puede ser la eliminación de la cuenta, el

Leer más »
Ciberseguridad

Server Side Request Forgery

Una falsificación de una petición del lado del servidor, Server Side Request Forgery o SSRF por sus siglas en inglés, ocurre cuando una aplicación web consulta un recurso remoto sin validar adecuadamente la URL suministrada del lado del cliente. Esto le permite a un atacante realizar una consulta de manera

Leer más »
CTF

WriteUp Nunchucks – Hack The Box (HTB)

El día de hoy vamos a resolver (WriteUp) una maquina retirada de Hack The Box (HTB) llamada Nunchucks. Escaneo de puertos Empezamos con ingresar a la maquina y obtener la dirección IP 10.10.11.122, para luego realizar una revisión de puertos mediante el programa Nmap con el siguiente comando: sudo nmap

Leer más »
Ciberseguridad

Phishing: qué es, cómo funciona y cómo evitar ser víctima

El phishing se refiere al conjunto de técnicas que tienen como objetivo principal engañar a un usuario para que realice acciones que no debe: entregar información confidencial, realizar depósitos bancarios, etc. Suele ser una forma sencilla de ataque y no involucra mucho conocimiento técnico. Se vale de la ingeniería social

Leer más »
Ciberseguridad

Preguntas de ciberseguridad y respuestas – Parte 1

En este artículo, intentaremos responder algunas preguntas de ciberseguridad comunes desde una perspectiva de servicio empresarial. ¿Cómo se realiza un Ethical Hacking a una página web? Una auditoría, o hacking ético, empieza como la mayor parte de los ciberataques: con una operación de reconocimiento. Se requiere de software que automatice

Leer más »
Ciberseguridad

Buffer Overflow: De un DoS a un RCE en Informática

Conocemos el término DoS o denegación de servicio como una acción en la cual un servicio o software en general deja de funcionar por culpa de algún atacante o en su defecto, un usuario común que realiza una acción sin saber que esto puede afectar al servicio. En este artículo

Leer más »
Ciberseguridad

DNS: Lo que hay detrás de la resolución de dominio

El protocolo DNS forma parte esencial del funcionamiento de internet como lo conocemos ahora, ya que nos permite asociar nombres a servicios, dejando de lado tener que memorizar números separados por puntos los cuales llamamos direcciones IP. Es más sencillo recordar www.google.com, que recordar un numero como 142.251.0.104. Un servidor

Leer más »